Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Crowdstrike 320×100

Autore: Chiara Nardini

Un hacker criminale mette in vendita l’accesso alla rete di una organizzazione italiana: scopriamo come difendersi e agire

Il 17 settembre 2023, un “Initial Access Broker” (IAB) ha pubblicato un post su un noto forum underground in lingua russa, in cui propone la vendita di un presunto accesso a un desktop remoto appartenente a un’azienda italiana. Attualmente, non possiamo confermare l’accuratezza delle affermazioni fatte da questo individuo, ma il gruppo di minaccia offre l’accesso – apparentemente a un desktop remoto – associato ad una organizzazione italiana, al prezzo di 100 dollari. Nel suo post, il criminale informatico ha anche fornito informazioni aggiuntive, sostenendo che l’azienda ha registrato un fatturato di 7,7 milioni di dollari. Questi dettagli risultano estremamente rilevanti per

Una azienda italiana con revenue di 6,9 bilion dollar sta per essere attaccata. Scopriamo cosa sono gli IAB

Spesso abbiamo parlato di come funzionano gli attacchi ransomware e di come funziona la piramide del ransomware as a service (RaaS), la quale da un ruolo ad ogni team di hacker criminali, come visto nell’articolo che cos’è il ransomware. Nell’immaginario popolare, si pensa che la criminalità informatica sia legata a singoli individui con abilità informatiche eccezionali. Ma se vuoi estorcere milioni di dollari ad una grande azienda, non puoi fare tutto da solo, hai bisogno di una “squadra” con competenze informatiche diversificate, avanzate e verticali. Infatti, la stragrande maggioranza dei criminali informatici non dispone di tutte le capacità tecniche necessarie per fare

Rivendicato un Attacco informatico alla divisione italiana di TÜV SÜD. Lockbit pubblica direttamente i dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso nella giornata di oggi un post che rivendica un attacco informatico all’azienda multinazionale TÜV SÜD. Ancora non sappiamo con precisione se tali dati siano di proprietà dell’azienda, in quanto non è ancora presente all’interno del sito web alcun comunicato stampa relativo all’accaduto. LockBit 3.0 questa volta non avvia il consueto “countdown” ma pubblica direttamente i dati e stiamo parlando di ben 38GB pronti ad essere scaricati dall’underground. Andando ad analizzare i dati pubblicati da LockBit raggiungibili dal loro sito nel darkweb è possibile vedere che

Chi ha colpito i Casinò di Las Vegas? Giallo attorno a BlackCat e Scattered Spider

Due gruppi criminali ransomware sono stati recentemente collegati ad attacchi contro due importanti operatori di hotel e casinò di Las Vegas, costringendo uno di loro a lottare per riottenere l’accesso ai propri sistemi e l’altro a pagare un riscatto multimilionario. Non è chiaro con certezza chi ci sia esattamente dietro gli attacchi a MGM Resorts e Caesars Entertainment, ma sono sicuramente coinvolti due gruppi di hacker: ALPHV (aka BlackCat) e Scattered Spider (aka UNC3944). Una persona che affermava di essere un membro di Scattered Spider ha contattato CyberScoop e ha affermato che il suo gruppo era responsabile dell’attacco alla MGM, ma ha negato la responsabilità dell’hacking di Caesars. A sua

Cloak rivendica un attacco informatico all’italiana EURO 2000 SpA

Nella giornata di ieri, la banda di criminali informatici di Cloak, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Euro 2000. Il post pubblicato dalla cybergang riporta soltanto il nome del dominio internet dell’azienda https://www.euro2000-spa.it/. Ancora non sappiamo se effettivamente l’azienda sia stata colpita, anche perché non è ancora presente all’interno del loro sito nessun comunicato stampa relativamente all’accaduto. Nel post, è possibile visualizzare un contatore che riporta il numero di accessi effettuato dall’azienda violate (o da chi è a conoscenza delle credenziali di accesso) che al momento è valorizzato su zero. Questo significa che ancora nessuno dell’azienda

I siti di Roma Capitale sono ancora offline dopo 3gg dall’attacco informatico. Chiesto un milione di euro di riscatto

Come abbiamo riportato recentemente, i siti di Roma Capitale gestiti da Zetema Progetto Cultura sono stati oggetto di un attacco informatico che li ha resi completamente inaccessibili. Ancora ad oggi i siti gestiti dall’azienda non risultano raggiungibili, ma in alcune Home Page è presente un messaggio di cortesia che riporta “il sito è momentaneamente offline per problemi tecnici”. A quanto pare, le evoluzioni di questo attacco informatico fanno presagire al peggio. Si è trattato di un attacco di tipo ransomware che ha cifrato le infrastrutture IT dell’azienda, rendendo di fatto inutilizzabili i sistemi che ospitavano le infrastrutture del Comune di Roma. Al momento

Il gruppo di hacktivisti Italiani “ADHD” rivendica un attacco informatico al corriere SDA. Pubblicato un samples da 100.000 record

Il gruppo di hacktivisti italiani noto con il nome di ADHD ha rivendicato nella notte, sul proprio canale Twitter un nuovo attacco informatico. Da quanto riporta il gruppo, si tratta di un attacco alle infrastrutture IT del corriere SDA, azienda del gruppo Poste Italiane. Ancora non sappiamo con precisione se tale rivendicazione sia confermata da SDA e se gli addetti del Security Operation Center (SOC) di Poste Italiane si siano accorti dell’intrusione in quanto non è presente alcun comunicato stampa a riguardo sul sito dell’azienda. La mail inviata da ADHD a RHC Con una mail inviata alla redazione di RHC, gli hacker

Un attacco informatico paralizza i siti di Roma Capitale gestiti da Zetema progetto cultura

Una situazione di emergenza si è verificata questa mattina quando i siti web di Roma Capitale gestiti da Zetema Progetto Cultura sono stati oggetto di un attacco informatico che li ha resi completamente inaccessibili. L’evento ha scatenato una reazione immediata da parte dell’azienda, che ha iniziato a indagare sulla portata e la natura dell’attacco. In una dichiarazione ufficiale rilasciata da Zetema Progetto Cultura, si è affermato: “In seguito alle prime verifiche tecniche, svolte con il supporto di una primaria società del settore, si è evidenziato un attacco di natura informatica. L’azienda ha tempestivamente informato l’Autorità Garante per la protezione dei dati personali

Attacco informatico all’italiana Omniatel rivendicato da Noescape. 360GB pronti alla pubblicazione tra 9gg

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana OmniaTel. Dal post pubblicato dalla cybergang, i criminali informatici riportano di essere in possesso di 360GB di dati esfiltrati dalle infrastrutture IT dell’azienda e minacciano di pubblicarli tra 9 giorni. Se tra 9gg l’azienda non acconsentirà al ricatto della cybergang, i dati verranno pubblicati. Nel post Noescape riporta che l’azienda è stata hackerata e i dati sono stati crittografati con successo e riporta due samples, uno contenente delle cartelle con dei nomi di persone e un altro che riporta delle mail

Attacco informatico all’italiana Proto Sign rivendicato da LockBit. 130.000 dollari richiesti come riscatto

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso oggi un post che rivendica un attacco informatico ai danni dell’azienda italiana Proto Sign. Ancora non sappiamo con precisione se tale rivendicazione sia confermata dall’azienda Protosign, in quanto al momento non è presente alcun comunicato stampa sul sito internet dell’azienda. LockBit 3.0 avvia il consueto “countdown” fissato a 13gg, data della pubblicazione dei dati esfiltrati nelle underground, che avverrà il 20 settembre 2023 ora UTC. Al momento la cyber gang criminale non pubblica alcun samples ma richiede un riscatto di 170.000 dollari. La pubblicazione di un

Categorie